コラム
Emotet(エモテット)とは?
マルウェア感染のリスク・予防方法・対策を解説

最終更新日:
Emotet(エモテット)とは、ビジネスメールを巧妙に偽装して感染を広げる危険なマルウェアです。2023年に活動が再開され、日本企業を狙った攻撃が急増しています。この記事では、Emotetの特徴や具体的な被害事例を解説し、誰でも実践できる予防策と感染時の対処法をわかりやすく紹介します。デバイスを守るための第一歩として、ぜひ参考にしてください。
Emotet(エモテット)とはマルウェアの一種
Emotetは、メールアカウントやメールデータを窃取するだけでなく、他のウイルスへの二次感染を引き起こす危険なマルウェアです。主にメールの添付ファイルを感染経路としています。独立行政法人情報処理推進機構の報告によると、2019年から2020年にかけて多くの組織や企業が被害を受けた後一度は沈静化しましたが、2023年に再び被害が拡大しています。単独での被害に留まらず、より深刻な攻撃の踏み台として悪用されるのが特徴です。
Emotet(エモテット)の特徴
Emotetは、従来のセキュリティソフトでは解析・検知が困難です。また、ほかのマルウェアと比較しても感染率が非常に高く、わずかな油断が大きな被害につながります。日本向けのドメイン名である「.jp」を用いたアドレスの悪用も年々増加傾向にあり、日本企業を狙う被害の対策が急務となっています。
Emotet(エモテット)の攻撃手段
Emotetは、感染したデバイスから情報を引き出し、取引先や知人を装った通常のメールに偽装して発信します。感染メールには、過去にやり取りしたことのある相手や内容が記載されているため、多くの人が誤認してしまう恐れがあります。その結果、感染源である添付ファイルやリンクを躊躇なく開いてしまい、被害が拡大するのです。そのほか、行政サービスや話題性の高いものを偽る可能性があるため、不審なメールには細心の注意が必要です。特に、WordやExcelのマクロ有効ファイルが多用されているので注意しましょう。
Emotet(エモテット)がもたらすリスク
Emotetに感染することで生じる、主なリスクについて解説します。
情報漏洩のリスク
Emotetに感染すると、アドレス帳の連絡先や過去のメール内容だけではなく、ID・パスワードなどのさまざまな認証情報も盗まれます。認証情報が盗まれると、感染した人のネットワークへの侵入が容易になり、機密情報の流出や不正ログインのリスクが急増します。特にビジネスメールは取引先への被害拡大の原因となるため、感染した際は早急な対応が必要です。
身代金を要求されるリスク
Emotetに感染した場合、同時にほかのマルウェアにも感染しやすくなります。その中でも特に強力なのがランサムウェアです。これに感染すると、データが暗号化されてデバイスが操作不能になり、身代金を要求される事態に発展するかもしれません。身代金だけではなく、抜き取った情報を流出させるという脅迫を受けた事例もあります。
被害が拡大するリスク
Emotetは、感染したデバイスを踏み台にして自動的に拡散する機能を持つマルウェアです。ひとつのデバイスが感染すると、同じネットワークにつながっているほかのデバイスにも被害が広がります。当然、感染メールの発信元も増えてしまうので、社外への被害が拡大するでしょう。単純な被害だけではなく、企業の信頼も失われ多大な損失となります。
リスクの種類 | 具体的な影響 | 被害規模 |
---|---|---|
情報漏洩 | メールデータ・認証情報の窃取 | 個人~組織全体 |
身代金要求 | データ暗号化による金銭要求 | 数百万円~数千万円 |
被害拡大 | ネットワーク内での自動拡散 | 全デバイス感染 |
Emotet(エモテット)に感染した際の対処法
実際に感染したときの対処法を知っておくと迅速に対応できるため、被害を最小限に抑えられます。ここでは感染後すぐにできる対処法を紹介します。
ネットワークから遮断する
チェックツールなどを使用して感染が疑われるデバイスは、直ちに有線・無線を問わずネットワークから切断し隔離しましょう。ネットワーク接続を維持すると、被害が拡大する危険性があります。
関係各所に連絡する
内部の情報システム部門だけでなく、ステークホルダーへの連絡も必要です。そのほか警察庁のサイバー犯罪相談窓口やIPA(情報処理推進機構)のセキュリティセンター、専門のセキュリティ事業者などにも相談しましょう。
パスワードやメールアドレスを変更する
感染端末で使用していたすべてのアカウントパスワードを変更しましょう。特にメールアカウントは優先的に対応が必要です。二段階認証の設定も併せて行うことをおすすめします。
ネットワーク内のすべてのデバイスの感染状況を確認する
他の端末への感染拡大を防ぐため、ネットワーク接続している全デバイスをスキャンしましょう。OS再インストールが必要な場合もあります。外部専門業者に調査を依頼するのも有効な手段です。
Emotet(エモテット)への感染を予防する方法
Emotetの感染を未然に防ぐためには予防方法を知っておく必要があります。ここではEmotetの感染予防方法を紹介します。
OSやソフトウェアをアップデートする
OSやアプリケーションの脆弱性を修正するためには、常に最新バージョンに更新しておくことが大切です。特に、Microsoft Officeのセキュリティ更新プログラムは確実に更新し、自動更新機能も有効にしておくとよいでしょう。
Microsoft Office製品のマクロ実行を無効化する
マクロの自動実行を無効に設定すると、不正なマクロを勝手に実行してしまう事態を防げます。マクロの許可は必要な場合のみ、デジタル署名されたものを個別にするようにしましょう。この設定変更だけでも感染リスクを大幅に減らせます。
セキュリティ対策ソリューションを導入する
次世代型ファイアウォールやEDR(Endpoint Detection and Response)など、Emotetに対しては多層防御が効果的です。特に未知の脅威を検知できるAI搭載製品を選ぶと良いでしょう。定期的なスキャンとリアルタイム保護の両立が重要です。
研修や訓練を実施し社内の意識やリテラシーを高める
定期的にサイバーセキュリティ研修を開催し、不審なメールの見分け方を学習しておくとよいでしょう。社内に向けてEmotetの模擬攻撃メールを送り訓練を行うと、よりマルウェア対策の意識づけが徹底でき、リテラシーが高まります。また、誤ってファイルを開いてしまうなど不測の事態が発生したときのために、迅速に対応できる体制を整えておくことも大切です。
対策 | 実施内容 | 効果 |
---|---|---|
OS・ソフトウェア更新 | 自動更新設定 | 脆弱性対策 |
マクロ無効化 | Microsoft officeの設定変更 | 感染経路の遮断 |
多層防御 | 次世代型ファイアウォール・EDRの導入 | 未知の脅威対策 |
研修や訓練 | サイバーセキュリティ研修や模擬訓練の実施 | ヒューマンエラーの低減 |
Emotet(エモテット)の被害事例
実際の被害事例を知ることでより具体的に対策ができたり、予防方法を確立できたりします。ここではIPA(独立行政法人 情報処理推進機構)が公表しているEmotetの被害事例を2つのパターンに分けて紹介します。
パターン1:URLリンクを悪用した攻撃例
2019年12月中旬以降、従来のような悪意のあるWord・Excelファイルを添付する手法とは違った新しいタイプの攻撃メールが確認されています。この新しい手法では、メール本文に直接不正なURLリンクが埋め込まれているのが特徴です。
- 確認されている攻撃の特徴
現在把握されているケースでは、「賞与支払届」という件名でメールが送られてきます。ただし、メールの内容にはいくつものバリエーションがあり、今後さらに巧妙な手口に発展する恐れがあります。メール本文に記載されたURLをクリックしてしまうと、外部のウェブサイトから危険なファイルが自動的にダウンロードされる仕組みです。 - ダウンロードされるファイルの正体
調査の結果、ダウンロードされるファイルは、これまでの添付ファイル型攻撃と同じく、悪意のあるマクロプログラムが仕込まれたWord・Excelファイルであることが判明しています。このファイルは、デバイスをEmotetに感染させるのが目的です。 - 被害を防ぐために重要なこと
不審なメールの添付ファイルは開かない、信頼できるセキュリティソフトを導入するなどの基本的な対策を実施すれば、多くの被害は防げます。Emotetに限らず、怪しいメールに騙されて添付ファイルやURLリンクを開いてしまうリスクは、誰にでも起こりうることです。一度感染してしまうと、メールを受け取った本人だけでなく、会社や組織全体に深刻な損害を与える可能性があります。
もし不審なメールを受信した場合は、自分だけで判断せず、必ずシステム管理部門に報告し、組織全体で情報を共有して対応するようにしましょう。
パターン2:パスワード付きZIPファイルを使った攻撃例
2020年9月以降、Emotetによる攻撃手法に新たな変化が見られ、セキュリティ専門機関への相談件数が急激に増加しています。特に注目すべきは、パスワード付きZIPファイルを悪用した攻撃手法の登場です。
- 相談件数の急激な増加
情報セキュリティ安心相談窓口に寄せられるEmotet関連の相談は、2020年7月〜8月の2か月間で34件でしたが、9月1日から2日の午前中だけで23件と急激に増加しました。感染被害やメールアカウントの乗っ取りによる攻撃メール拡散の相談が含まれており、国内の多くの企業や組織で被害が発生している可能性を示しています。 - 従来の攻撃手法の継続
確認された攻撃メールでは、「協力会社各位」という業務関連を装った件名で始まり、受信者が添付ファイルを開いてしまいやすい内容でした。添付されたWord・Excelファイルには、従来通り悪意のあるマクロが仕込まれており、コンテンツの有効化ボタンをクリックするとマルウェア感染します。
その他にも「消防検査」「ご入金額の通知・ご請求書発行のお願い」などの様々な件名が確認されています。 - パスワード付きZIPファイルによる新たな脅威
2020年9月2日、パスワード付きZIPファイルを添付したEmotetの攻撃メールが新たに確認されました。この手法の危険性は以下の2点です。
セキュリティ製品の回避
添付ファイルが暗号化されているため、メール配送経路上でのセキュリティ製品による検知や解析を回避し、受信者の手元に攻撃メールが届いてしまう確率が格段に高くなります。
ファイル内容の隠蔽
ZIPファイル内には、従来と同様に悪意のあるマクロが仕込まれたWord・Excelファイルが含まれています。このファイルのコンテンツの有効化ボタンをクリックすると、マルウェアに感染します。 - 組織的な対策の重要性
被害拡大を防ぐため「Emotet攻撃メールへの継続的な警戒」「職員への不審メールに関する注意喚起の徹底」「メールアカウントが不正使用された場合の迅速な停止措置」などの対応が求められます。
パスワード付きZIPファイルは、一般的なビジネス慣行として広く使用されているため、攻撃者にとって悪用しやすい対象となってしまいます。そのため技術的な対策だけでなく、従業員一人ひとりが不審なファイルは開かないなどセキュリティに対する意識を持つ必要があります。
総合セキュリティ対策なら
パロアルトネットワークス
不正アクセスやサイバー攻撃の手法が年々巧妙になっており、今までのセキュリティ系ソフトでは対策が十分ではないかもしれません。
パロアルトネットワークスは、さまざまなステークホルダーから厚い信頼と実績を積み重ねている総合セキュリティ対策のプロフェッショナル集団です。Emotet対策にも注力したいと感じている企業様は、ぜひ一度ご相談ください。
まとめ
Emotetは、主にビジネスメールを悪用する巧妙な手口で感染を拡大する危険なマルウェアです。感染すると情報漏洩や金銭被害などの甚大なリスクが伴います。そのため、ソフトウェア更新やマクロ無効化などの対策が必要です。また、セキュリティの強化だけではなく、継続的な従業員教育を行うと組織全体のリテラシーが高まります。万一感染した場合は、即時のネットワーク遮断と専門機関への相談を忘れずにしましょう。